《信息系统风险评估报告格式.docx》由会员分享,可在线阅读,更多相关《信息系统风险评估报告格式.docx(19页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电子政务工程建设工程非涉密信息系统信息安全风险评估报告格式项 目 名 称: 工程建设单位: 风险评估单位:年月 日目录一、风险评估工程概述11.1 工程工程概况11.1.1 建设工程根本信息11.1.2 建设单位根本信息11.1.3 承建单位根本信息21.2 风险评估实施单位根本状况3二、风险评估活动概述32.1 风险评估工作组织治理32.2 风险评估工作过程32.3 依据的技术标准及相关法规文件32.4 保障与限制条件3三、评估对象43.1 评估对象构成与定级43.1.1 网络构造43.1.2 业务应用43.1.3 子系统构成及定级43.2 评估对象等级保护措施43.2.1 XX 子系统
2、的等级保护措施53.2.2 子系统N 的等级保护措施5四、资产识别与分析54.1 资产类型与赋值54.1.1 资产类型54.1.2 资产赋值54.2 关键资产说明5五、威逼识别与分析65.1 威逼数据采集65.2 威逼描述与分析65.2.1 威逼源分析65.2.2 威逼行为分析65.2.3 威逼能量分析65.3 威逼赋值6六、脆弱性识别与分析76.1 常规脆弱性描述76.1.1 治理脆弱性76.1.2 网络脆弱性76.1.3 系统脆弱性76.1.4 应用脆弱性76.1.5 数据处理和存储脆弱性76.1.6 运行维护脆弱性76.1.7 灾备与应急响应脆弱性76.1.8 物理脆弱性76.2 脆弱性
3、专项检测76.2.1 木马病毒专项检查76.2.2 渗透与攻击性专项测试76.2.3 关键设备安全性专项测试76.2.4 设备选购和维保效劳专项检测76.2.5 其他专项检测76.2.6 安全保护效果综合验证86.3 脆弱性综合列表8七、风险分析87.1 关键资产的风险计算结果87.2 关键资产的风险等级87.2.1 风险等级列表87.2.2 风险等级统计87.2.3 基于脆弱性的风险排名97.2.4 风险结果分析9八、综合分析与评价9九、整改意见9附件 1:治理措施表10附件 2:技术措施表12附件 3:资产类型与赋值表14附件 4:威逼赋值表14附件 5:脆弱性分析赋值表15一、风险评估工
4、程概述1.1 工程工程概况1.1.1 建设工程根本信息工程工程名称非涉密信息系统局部的建设工程工程内容批复的建设内容相应的信息安全保护系统建设内容工程完成时间工程试运行时间1.1.2 建设单位根本信息工程建设牵头部门部门名称工程责任人通信地址10联系 电子邮件工程建设参与部门部门名称工程责任人通信地址联系 电子邮件如有多个参与部门,分别填写上1.1.3 承建单位根本信息如有多个承建单位,分别填写下表。企业名称企业性质是国内企业/还是国外企业法人代表通信地址联系 电子邮件1.2 风险评估实施单位根本状况评估单位名称法人代表通信地址联系 电子邮件二、风险评估活动概述2.1 风险评估工作组织治理描述
5、本次风险评估工作的组织体系含评估人员构成、工作原则和实行的保密措施。2.2 风险评估工作过程工作阶段及具体工作内容.2.3 依据的技术标准及相关法规文件2.4 保障与限制条件需要被评估单位供给的文档、工作条件和协作人员等必要条件,以及可能的限制条件。三、评估对象3.1 评估对象构成与定级3.1.1 网络构造文字描述网络构成状况、分区状况、主要功能等,供给网络拓扑图。3.1.2 业务应用文字描述评估对象所承载的业务,及其重要性。3.1.3 子系统构成及定级描述各子系统构成。依据安全等级保护定级备案结果,填写各子系统的安全保护等级定级状况表:各子系统的定级状况表序号子系统名称安全保护等级其中业务信
6、息安全等级其中系统效劳安全等级3.2 评估对象等级保护措施依据工程工程安全域划分和保护等级的定级状况,分别描述不同保护等级保护范围内的子系统各自所实行的安全保护措施,以及等级保护的测评结果。依据需要,以下子名目依据子系统重复。3.2.1 XX 子系统的等级保护措施依据等级测评结果,XX 子系统的等级保护治理措施状况见附表一。依据等级测评结果,XX 子系统的等级保护技术措施状况见附表二。3.2.2 子系统 N 的等级保护措施四、资产识别与分析4.1 资产类型与赋值4.1.1 资产类型依据评估对象的构成,分类描述评估对象的资产构成。具体的资产分类与赋值,以附件形式附在评估报告后面,见附件 3资产类
7、型与赋值表。4.1.2 资产赋值填写资产赋值表。资产赋值表序号资产编号资产名称子系统资产重要性4.2 关键资产说明在分析被评估系统的资产根底上,列出对评估单位格外重要的资产,作为风险评估的重点对象,并以清单形式列出如下:关键资产列表资产编号子系统名称应用资产重要程度权重其他说明五、威逼识别与分析对威逼来源内部/外部;主观/不行抗力等、威逼方式、发生的可能性, 威逼主体的力量水公平进展列表分析。5.1 威逼数据采集5.2 威逼描述与分析依据威逼赋值表,对资产进展威逼源和威逼行为分析。5.2.1 威逼源分析填写威逼源分析表。5.2.2 威逼行为分析填写威逼行为分析表。5.2.3 威逼能量分析5.3
8、 威逼赋值填写威逼赋值表。六、脆弱性识别与分析依据检测对象、检测结果、脆弱性分析 分别描述以下各方面的脆弱性检测结果和结果分析。6.1 常规脆弱性描述6.1.1 治理脆弱性6.1.2 网络脆弱性6.1.3 系统脆弱性6.1.4 应用脆弱性6.1.5 数据处理和存储脆弱性6.1.6 运行维护脆弱性6.1.7 灾备与应急响应脆弱性6.1.8 物理脆弱性6.2 脆弱性专项检测6.2.1 木马病毒专项检查6.2.2 渗透与攻击性专项测试6.2.3 关键设备安全性专项测试6.2.4 设备选购和维保效劳专项检测6.2.5 其他专项检测包括:电磁辐射、卫星通信、光缆通信等。6.2.6 安全保护效果综合验证6
9、.3 脆弱性综合列表填写脆弱性分析赋值表。七、风险分析7.1 关键资产的风险计算结果填写风险列表风险列表资产编号资产风险值资产名称7.2 关键资产的风险等级7.2.1 风险等级列表填写风险等级表资产风险等级表资产编号资产风险值资产名称资产风险等级7.2.2 风险等级统计资产风险等级统计表风险等级资产数量所占比例7.2.3 基于脆弱性的风险排名基于脆弱性的风险排名表脆弱性风险值所占比例7.2.4 风险结果分析八、综合分析与评价九、整改意见附件 1:治理措施表序号层面/方面安全掌握/措施落实局部落实没有落实不适用治理制度安全治理制度制定和公布评审和修订岗位设置人员配备安全治理机构授权和审批沟通和合
10、作审核和检查人员录用人员离岗人员安全治理人员考核安全意识教育和培训外部人员访问治理系统定级安全方案设计系统建设治理产品选购自行软件开发序号层面/方面安全掌握/措施落实局部落实没有落实不适用外包软件开发工程实施测试验收系统交付系统备案安全效劳商选择环境治理资产治理介质治理设备治理监控治理和安全治理中心网络安全治理系统运维治理系统安全治理恶意代码防范治理密码治理变更治理备份与恢复治理安全大事处置 应急预案治理小计附件 2:技术措施表序层面/方面安全掌握/措施号1物理位置的选择物理访问掌握 防盗窃和防破坏防雷击防火落实局部落实没有落实不适用物理安全网络安全主机安全应用安全防水和防潮防静电温湿度掌握电
11、力供给 电磁防护网络构造安全 网络访问掌握 网络安全审计 边界完整性检查网络入侵防范 恶意代码防范 网络设备防护身份鉴别访问掌握安全审计剩余信息保护入侵防范恶意代码防范资源掌握 身份鉴别访问掌握安全审计 剩余信息保护通信完整性 通信保密性抗抵赖 软件容错资源掌握数据完整性数据安全及备份与恢复数据保密性备份和恢复附件 3:资产类型与赋值表针对每一个系统或子系统,单独建表资产编赋值说类别工程子项资产名称资产权重号明资产名称编号操作失误滥用授权行为抵赖身份假冒口令攻击密码分析漏洞利用拒绝效劳威逼恶窃意取代数码据物理破坏社会工程意外故障通信中断数据受损附件 4:威逼赋值表14编检测项检测子项脆弱性作用对象赋值潜在影号机构、制度、人员安全策略治理脆弱1性检测检测与响应脆弱性日常维护网络脆弱网络拓扑及构造脆弱性2性检测网络设备脆弱性附件 5:脆弱性分析赋值表15